2022 年 3 月 ,全球领先网络安全解决方案提供商 Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research发布了其 2022 年 2 月最新版《全球威胁指数》报告。研究人员报告称,Emotet 仍然是最猖獗的恶意软件,影响了全球 5% 的机构,而 Trickbot 的指数榜单排名则进一步下滑至第六位。
Trickbot 是一种僵尸网络和银行木马,可窃取财务信息、帐户登录凭证及个人身份信息,并在网络中横向传播和投放勒索软件。2021 年,它曾七次出现在最猖獗的恶意软件排行榜的榜首。然而,在过去几周,Check Point Research 没有发现任何新的 Trickbot 攻击活动,该恶意软件目前位于指数榜单的第六位。这在一定程度上可能是由于一些 Trickbot 成员加入了 Conti 勒索软件团伙,正如最近的 Conti 数据泄露事件所暗示的那样。
本月,CPR 发现网络犯罪分子正利用俄乌冲突来诱骗人们下载恶意附件,2 月份最猖獗的恶意软件 Emotet电子邮件随附恶意文件的主题为“撤回:俄乌军事冲突:我们乌克兰作业人员的福利”。
Check Point 软件技术公司研发副总裁 Maya Horowitz 表示:“目前,Emotet 等许多恶意软件利用公众对俄乌冲突的关注发起有关该主题的电子邮件攻击活动,以诱骗人们下载恶意附件。请务必仔细检查发件人的电子邮件地址是否真实,注意电子邮件中的任何拼写错误,除非您确定电子邮件是安全的,否则切勿打开附件或点击链接。”
CPR 指出,本月,教育/研究行业仍是全球首要攻击目标,其次是政府/军事部门和 ISP/MSP。“Web Server Exposed Git 存储库信息泄露”是最常被利用的漏洞,全球 46% 的机构因此遭殃,其次是“Apache Log4j 远程执行代码”(从第一位跌至第二位),影响了全球 44% 的企业与机构。“HTTP 标头远程代码执行”是第三大最常被利用的漏洞,全球影响范围为 41%。
头号恶意软件家族
* 箭头表示与上月相比的排名变化。
↔ Emotet - Emotet 是一种能够自我传播的高级模块化木马。Emotet 曾经被用作银行木马,最近又被用作其他恶意软件或恶意攻击的传播程序。它使用多种方法和规避技术来确保持久性和逃避检测。此外,它还可以通过包含恶意附件或链接的网络钓鱼垃圾邮件进行传播。
↑ Formbook - Formbook 是一种信息窃取程序,可从各种 Web 浏览器中获取凭证、收集截图、监控和记录击键次数,并按照其 C&C 命令下载和执行文件。
↑ Glupteba - Glupteba 是一种后门病毒,已逐渐成熟为一个僵尸网络。到 2019 年,它包括 C&C 地址更新机制(通过公共比特币列表)、完整的浏览器窃取程序功能及路由器漏洞利用程序。
全球首当其冲的行业
本月,教育/研究行业是全球首要攻击目标,其次是政府/军事部门和 ISP/MSP。
1 教育/研究
2 政府/军事
3 互联网服务提供商/托管服务提供商
最常被利用的漏洞
本月,“Web Server Exposed Git 存储库信息泄露”是最常被利用的漏洞,全球 46% 的企业因此遭殃,其次是“Apache Log4j 远程执行代码”(从第一位跌至第二位),影响了全球 44% 的组织与机构。“HTTP 标头远程代码执行”是第三大最常被利用的漏洞,全球影响范围为 41%。
1 ↑ Web Server Exposed Git 存储库信息泄露 - Git 存储库报告的一个信息泄露漏洞。攻击者一旦成功利用该漏洞,便会使用户在无意间造成帐户信息泄露。
2 ↓ Apache Log4j 远程代码执行 (CVE-2021-44228) - 一种存在于 Apache Log4j 中的远程代码执行漏洞。远程攻击者可利用这一漏洞在受影响系统上执行任意代码。
3 ↔ HTTP 标头远程代码执行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-13756) - HTTP 标头允许客户端和服务器传递带 HTTP 请求的其他信息。远程攻击者可能会使用存在漏洞的 HTTP 标头在受感染机器上运行任意代码。
主要移动恶意软件
本月主要移动威胁来自于x Helper与AlienBot。
xHelper - 自 2019 年3 月以来开始肆虐的恶意应用,用于下载其他恶意应用并显示恶意广告。该应用能够对用户隐身,并在卸载后进行自我重新安装。
AlienBot - AlienBot 恶意软件家族是一种针对 Android 设备的恶意软件即服务 (MaaS),它允许远程攻击者首先将恶意代码注入合法的金融应用中,从而访问受害者的帐户,并最终完全控制其设备。
Check Point《全球威胁影响指数》及其《ThreatCloud 路线图》基于 Check Point ThreatCloud 情报数据撰写而成。ThreatCloud 提供的实时威胁情报来自于部署在全球网络、端点和移动设备上的数亿个传感器。AI 引擎和 Check Point 软件技术公司情报与研究部门 Check Point Research 的独家研究数据进一步丰富了情报内容。
关于 Check Point Research
Check Point Research 能够为 Check Point Software 客户以及整个情报界提供领先的网络威胁情报。Check Point 研究团队负责收集和分析 ThreatCloud 存储的全球网络攻击数据,以便在防范黑客的同时,确保所有 Check Point 产品都享有最新保护措施。此外,该团队由 100 多名分析师和研究人员组成,能够与其他安全厂商、执法机关及各个计算机安全应急响应组展开合作。
好文章,需要你的鼓励
来自耶路撒冷希伯来大学的研究团队开发了WHISTRESS,一种创新的无需对齐的句子重音检测方法,能够识别说话者在语音中强调的关键词语。研究者基于Whisper模型增加了重音检测组件,并创建了TINYSTRESS-15K合成数据集用于训练。实验表明,WHISTRESS在多个基准测试中表现优异,甚至展示了强大的零样本泛化能力。这项技术使语音识别系统不仅能理解"说了什么",还能捕捉"如何说"的细微差别,为人机交互带来更自然的体验。
这项研究提出了"力量提示"方法,使视频生成模型能够响应物理力控制信号。研究团队来自布朗大学和谷歌DeepMind,他们通过设计两种力提示——局部点力和全局风力,让模型生成符合物理规律的视频。惊人的是,尽管仅使用约15,000个合成训练样本,模型展现出卓越的泛化能力,能够处理不同材质、几何形状和环境下的力学交互。研究还发现模型具有初步的质量理解能力,相同力量对不同质量物体产生不同影响。这一突破为交互式视频生成和直观世界模型提供了新方向。
北京交通大学与西蒙弗雷泽大学联合研发的混合神经-MPM方法实现了实时交互式流体模拟。该方法巧妙结合神经物理学与传统数值求解器,在低时空分辨率下运行神经网络并设置保障机制自动切换到MPM,显著降低计算延迟同时保持高保真度。团队还设计了基于扩散模型的控制器,支持用户通过简单草图直观控制流体行为,为游戏、VR和设计领域提供了实用解决方案。
这项研究介绍了EgoZero,一种创新的机器人学习系统,能够仅通过Project Aria智能眼镜捕获的人类示范数据,训练出零样本迁移的机器人操作策略。研究团队提出了一种形态无关的状态-动作表示方法,使用点集来统一人类和机器人数据,并开发了从原始视觉输入中提取准确3D表示的技术。在没有任何机器人训练数据的情况下,EgoZero在7种真实世界操作任务上实现了70%的成功率,展示了强大的泛化能力,为解决机器人学习中的数据瓶颈问题提供了新思路。